DES PERSONNES PROTECTION - Proofpoint
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
PROTECTION Été 2018 DES PERSONNES Analyse trimestrielle des attaques extrêmement ciblées proofpoint.com/fr
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 2 La plupart des rapports de cybersécurité se penchent sur les menaces et leur mode de fonctionnement. Dans ce document, nous avons voulu aborder ce thème sous l'angle des personnes ciblées et des méthodes utilisées à cette fin. En effet, les attaques d'aujourd'hui ciblent les personnes, pas les quels employés et services au sein des entreprises reçoivent le plus de technologies. Elles incitent par exemple vos collaborateurs à ouvrir menaces extrêmement ciblées par e-mail. Nous nous sommes ensuite une pièce jointe dangereuse ou à cliquer sur un lien Web douteux. penchés sur les méthodes d'attaque déployées, en étudiant notamment Elles usurpent l'identité du PDG dans le but de demander au service les techniques et les outils utilisés par les cybercriminels. financier de virer de l'argent. Elles amènent également vos clients à partager leurs identifiants de connexion sur un compte de média Ce rapport s'appuie sur des données collectées entre avril et juin 2018, ainsi social ou un site Web qu'ils croient vous appartenir. que sur des données recueillies précédemment, à des fins de comparaison dans le temps. Pour terminer, nous proposons des mesures concrètes tirées Quelle que soit l'efficacité avec laquelle vous gérez votre infrastructure de nos observations, que les entreprises peuvent prendre pour ériger un informatique, vous ne pourrez pas éviter ces attaques axées sur les système de défense axé sur les personnes. personnes. L'être humain est vulnérable par nature. Remarque : Les données utilisées dans ce rapport sont issues des La première étape pour se protéger contre les menaces actuelles déploiements client au cours d'un trimestre donné. Dans certains cas, consiste à comprendre qui sont les personnes ciblées. Dans le cadre les comparaisons dans le temps peuvent inclure des données provenant de cette analyse d'un genre nouveau, nous avons tenté de déterminer d'ensembles de clients se recoupant, mais pas identiques. Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 3 Les utilisateurs individuels et les dirigeants Les employés impliqués dans les opérations Globalement, le nombre de fraudes aux échelons inférieurs constituent environ et la production sont les plus exposés, par e-mail par entreprise ciblée 60 % PERSONNES CIBLÉES avec des attaques des attaques extrêmement 23 % extrêmement ciblées*. A AUGMENTÉ DE 25 % ciblées*. par rapport au trimestre précédent (à 35 en moyenne) et de Cependant, les cadres et les dirigeants aux échelons 85 % par rapport au même trimestre supérieurs, qui ne représentent qu'une part limitée de l'année précédente. de l'effectif total, ont proportionnellement été la cible d’un plus grand nombre d’attaques. LA PLUPART DES ENTREPRISES ONT ÉTÉ CIBLÉES AU MOINS UNE FOIS. *Malwares et phishing d'identifiants de connexion *Malwares et phishing d'identifiants de connexion Le volume des e-mails Les ransomwares ont connu Les liens de phishing envoyés Les comptes d'assistance malveillants une résurgence et représentent via les médias sociaux à la clientèle frauduleux 11 % TECHNIQUES D'ATTAQUE près de a augmenté de ont fait un bond de du volume 39 % ont connu une 36 % par rapport au trimestre précédent. total d'e‑mails malveillants. hausse de 30 % par rapport au trimestre précédent et NOUS AVONS OBSERVÉ UNE PLUS GRIMPÉ DE par rapport au 400 % GRANDE DIVERSITÉ DES CHARGES Ce pic met un terme à plusieurs mois ACTIVES DANS LES E-MAILS PAR de déclin, les pirates ayant trouvé même trimestre de RAPPORT AU MÊME TRIMESTRE des astuces pour contourner les l'année précédente. DE L'ANNÉE PRÉCÉDENTE. outils automatiques de correction. Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 4 Collaborateurs hautement ciblés SECTION 1 PERSONNES CIBLÉES Mis ensemble, les employés des échelons inférieurs sont visés par 60 % des attaques extrêmement ciblées. Proportionnellement, les cadres dirigeants, les directeurs et les chefs de service pourraient toutefois être ciblés plus souvent. DIRECTION AUX EMPLOYÉ DIRECTION ÉCHELONS SUPÉRIEURS CADRES Pour protéger les personnes, il est indispensable de déterminer au préalable qui est ciblé au sein d'une entreprise et pourquoi. Cela implique de connaître le rôle de ces utilisateurs et leur niveau potentiel d'exposition, et de savoir à quelles données ils sont susceptibles d'avoir accès. 5.2% EXECUTIVE 42,6 % 28,7 % 23,5 % 5,2 % Destinataires des attaques extrêmement ciblées par malware et phishing Services hautement ciblés Les employés impliqués dans les opérations stratégiques de l'entreprise sont les plus ciblés, suivis de près par ceux des équipes d'administration et d'ingénierie. MÉTHODOLOGIE Afin de mieux cerner les menaces qui visent des personnes spécifiques, nous avons Production/Opérations examiné les attaques les plus ciblées à l'encontre de clients faisant partie du classement Fortune Global 500. Nous avons collecté les adresses e-mail les plus souvent ciblées Direction (déterminées par un score de menace qui tient compte du nombre, de la gravité et de R&D/Ingénierie la sophistication des menaces reçues) au sein de chaque entreprise. Nous les avons ensuite associées au titre et à la fonction du destinataire. Pour mener à bien cette mise Comptabilité/Finance en correspondance, nous avons utilisé les profils des médias sociaux, les bases de données Internet, les témoignages parus dans la presse et d'autres sources. Ventes Marketing/RP Les cybercriminels s'en prennent à des personnes à tous les échelons. Mis ensemble, Administrateur/Assistant les collaborateurs individuels et les dirigeants aux échelons inférieurs représentent environ 60 % des attaques extrêmement ciblées de malwares et par phishing d'identifiants de connexion. RH Cependant, les dirigeants aux échelons supérieurs représentant une part plus petite de l'effectif Approvisionnement/Achats total, ce chiffre laisse entendre que les membres du conseil d'administration, les cadres Équipements/Support interne dirigeants, les directeurs et les chefs de service sont, proportionnellement, ciblés plus souvent. Service client Les employés impliqués dans les opérations et la production, qui constituent l'essentiel de Juridique l'effectif type d'une entreprise, représentent 23 % des attaques extrêmement ciblées, ce qui en fait la catégorie la plus exposée. La direction arrive en deuxième position, suivie de près Distribution par les services de R&D et d'ingénierie. 0% 5% 10 % 15 % 20 % 25 % Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 5 Secteurs d'activité ciblés par la fraude par e-mail MÉTHODOLOGIE Globalement, le nombre de fraudes par e-mail par entreprise ciblée a augmenté de 25 % par Nous avons compilé les tentatives de fraude par e-mail détectées par notre moteur de rapport au trimestre précédent (à 35 en moyenne) et de 85 % par rapport au même trimestre classification des e-mails, qui protège nos clients partout dans le monde. Nous avons de l'année précédente. La plupart des entreprises ont été ciblées au moins une fois. ensuite mis ces attaques en corrélation avec la taille de l'entreprise et son secteur d'activité afin de déterminer les types d'entreprises les plus ciblés. Nous avons également analysé Par nature, la fraude par e-mail cible des entreprises et des destinataires spécifiques. les techniques employées par les pirates dans ces e-mails. Elle consiste à usurper l'identité d'une personne que le destinataire connaît et en qui il a confiance. Le pirate peut alors demander le transfert d'argent ou d'informations sensibles. Dans les deux cas, la demande ressemble à n'importe quel ordre reçu dans le cadre du travail quotidien. Attaques par secteur d'activité Les entreprises de biotechnologie, les fabricants d'appareils médicaux et les agences immobilières sont plus souvent la cible de fraudes par e-mail que les autres secteurs. Certains secteurs d'activité ont enregistré une hausse à trois chiffres en un an. Le nombre moyen de fraudes par-email à l'encontre des entreprises du secteur automobile a connu 250 T2 2018 une hausse en flèche de plus de 400 %. Les attaques dans le secteur de l'éducation ont T1 2018 quant à elles fait un bond de 250 %. 200 T4 2017 Nous n'avons observé aucune corrélation entre la taille d'une entreprise et la probabilité T3 2017 d'une fraude par-email. Les auteurs de ces fraudes ne font aucune différence à ce sujet. Attaques par secteur d'activité 150 Aucun secteur d'activité n'est épargné par la fraude par e-mail, et la plupart des entreprises ont essuyé davantage d'attaques au deuxième trimestre qu'au cours des trois précédents. 100 Pour le deuxième trimestre d'affilée, les agences immobilières ont été la cible de prédilection, avec en moyenne 67 messages frauduleux envoyés. (Cette tendance est peut-être le résultat des tentatives des cybercriminels pour s'immiscer dans des transactions à forte valeur ajoutée 50 soumises à des contraintes de temps). Si l'on additionne les attaques survenues ces quatre derniers trimestres, les entreprises de biotechnologie et du secteur médical réunies ont été légèrement plus ciblées, avec 0 228 attaques en moyenne. Ingénierie Biotechnologies Immobilier Conseils Fabrication Technologies Construction Énergie/Services d'utilité publique Industrie pharmaceutique Divertissement/ Médias Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 6 Les fraudeurs intensifient progressivement leurs attaques à l'encontre Personnes ciblées de la vente au détail, du secteur public et des médias Dans plus de 65 % des entreprises ciblées par la fraude par e-mail, l'identité de plus de Le secteur de la vente au détail et les organismes publics ont constaté une augmentation massive, cinq employés a été usurpée. Ce chiffre représente plus du triple par rapport au même trimestre après trimestre, des tentatives de fraude par e-mail, les attaques par entreprise ayant fait trimestre de l'année précédente, ce qui semble indiquer que les fraudeurs se montrent un bond de 91 % et de 84 %, respectivement. Les hausses d'une année à l'autre sont encore plus plus créatifs et mettent au point de nouvelles techniques d'attaque. Face à la disponibilité spectaculaires. Les attaques à l'encontre des organismes publics ont plus que quintuplé. Quant aux d'informations sur vos collaborateurs à tout-va, les moyens de s'immiscer dans votre secteurs de l'éducation, du divertissement et des médias, ils ont enregistré des hausses à trois chiffres. environnement ne manquent pas. Hausse par rapport au trimestre précédent Nombre moyen de personnes ciblées En moyenne, 28 collaborateurs ont été ciblés au sein des entreprises, contre 17 au trimestre précédent 30 Vente au détail 25 Secteur public 20 Construction 15 Automobile 10 Santé 5 Télécommunications 0 0% 25 % 50 % 75 % 100 % T1 2017 T2 2017 T3 2017 T4 2017 T1 2018 T2 2018 Hausse par rapport au même trimestre de l'année précédente Nombre total d'identités usurpées Dans plus de 65 % des entreprises ciblées par la fraude par 1 2-5 >5 e-mail, l'identité de plus de cinq employés a été usurpée. Secteur public 100 % Enseignement 80 % Divertissement 60 % Vente au détail 40 % Transport Énergie/Services 20 % d'utilité publique 0% 0% 100 % 200 % 300 % 400 % T3 2016 T4 2016 T1 2017 T2 2017 T3 2017 T4 2017 T1 2018 T2 2018 Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 7 Les sociétés américaines sont les plus ciblées par les fraudes basées sur le nom de domaine MÉTHODOLOGIE La fraude basée sur le nom de domaine consiste à enregistrer un domaine Internet qui ressemble Pour savoir comment les pirates s'y prennent pour « phagocyter » des marques à celui d'une entreprise ou d'une marque de confiance afin de semer la confusion. Les pirates numériques de confiance, nous avons utilisé notre outil de surveillance et de protection des noms de domaine pour analyser plus de 350 millions d'enregistrements stockés utilisent ensuite ces domaines similaires à des fins de fraude par e-mail, de phishing d'identifiants dans la base de données mondiale WHOIS. Nous avons recherché les nouveaux de connexion, de contrefaçon, etc. Un domaine de messagerie similaire à celui d'une messagerie noms de domaine ressemblant de façon suspecte à ceux des 10 principales marques normale, par exemple, peut amener les destinataires à faire confiance à un pirate qui tente de mondiales. Nous avons également déterminé le nombre de ces domaines disposant dérober de l'argent ou des informations sensibles. De même, un nom de domaine Web similaire d'enregistrements MX (Mail eXchange) actifs. à celui d'un site Web fiable peut paraître vrai aux yeux des utilisateurs et les amener à saisir leurs identifiants de connexion. Près d'un quart (23 %) des domaines suspects ayant calqué leur nom sur celui de grandes Les consommateurs et entreprises anglophones sont les principales cibles des attaques par marques américaines possèdent des enregistrements MX actifs, ce qui signifie qu'ils sont en usurpation du nom de domaine de sites Web ou de messageries. mesure d'envoyer des e-mails frauduleux à des employés et des clients qui ne se doutent de rien. WWW VOTRE ENTREPRISE VOTRE CLIENT ENVOYER FAUX DOMAINE VOTRE ENTREPRISE ENVOYER ENVOYER MOT DE PASSE Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 8 Explosion des attaques par e-mail SECTION 2 TECHNIQUES D’ATTAQUE Le volume des messages malveillants a fait un bond de 36 % par rapport au trimestre précédent, et se caractérise par une grande diversité des charges actives des e-mails et des attaques. Cette diversification des menaces constitue un changement par rapport au même trimestre de Protéger les personnes implique également de comprendre de quelle manière elles sont l'année précédente, au cours duquel les campagnes d'attaque ont été moins nombreuses — attaquées, notamment en termes de volume des attaques, d'identité des pirates et de quoique beaucoup plus étendues. techniques et d'outils utilisés. À l'exception d'un pic important d'attaques utilisant des pièces jointes dangereuses en février, la plupart des menaces s'appuyaient sur des URL malveillantes. MÉTHODOLOGIE Les données en temps réel que nous collectons dans les messageries, sur les médias sociaux et dans les applications cloud ont pour but de mettre en corrélation Résurgence des ransomwares Les ransomwares, qui représentent près de 11 % du volume total des e-mails malveillants, les informations de cyberveille issues de plus de cinq milliards d'e-mails quotidiens, de 200 millions de comptes de médias sociaux et de 250 000 échantillons de malware font leur grand retour. Ce type de malware — qui verrouille des données critiques jusqu'à ce quotidiens. Ces renseignements nous permettent de comprendre de quelle manière que la victime paie une rançon — avait considérablement diminué ces derniers trimestres, les gens sont attaqués afin de mieux les protéger. après avoir dominé une bonne partie de l'année 2017. Volumes quotidiens indexés de messages par type d'attaque Malwares par catégorie Tendances des types d'attaque quotidiens indexés Proportion relative des différentes charges actives malveillantes dans les e-mails par catégorie 3 % Autre Nombre de messages avec URL malveillante 2 % RAT Nombre de messages avec pièce jointe malveillante 11 % Ransomware 42 % Malware bancaire 17 % Voleur d'identifiants de connexion 25 % Téléchargeur Janvier Février Mars Avril Mai Juin Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 9 Techniques de fraude par e-mail Lignes d'objet utilisées dans le cadre de fraudes par e-mail Les arnaques par e-mail contenant le terme « paiement » ou « demande » dans la ligne d'objet Les auteurs de fraudes par e-mail utilisent tout un éventail de techniques pour inciter les restent les plus populaires destinataires à ouvrir le message et à agir comme ils le souhaitent. Parmi ces techniques figurent notamment les lignes d'objet, l'usurpation de l'identité d'expéditeurs de confiance et le choix de cibles appropriées. BOÎTE DE RÉCEPTION Lignes d'objet Autre 31 % Nous avons constaté une vague d'attaques dans lesquelles le cybercriminel faisait référence à un fichier ou à un document. Nous ne savons pas encore s'il s'agit là d'une déviation ponctuelle Paiement 18 % ou du début d'une nouvelle tendance. Mis à part ce changement, les lignes d'objet suspectes ont été utilisées dans des proportions Demande 17 % à peu près identiques aux trimestres précédents. Les arnaques par e-mail contenant le terme Urgent 13 % « paiement » ou « demande » dans la ligne d'objet restent les plus populaires. Document 12 % Usurpation du nom de domaine et du nom d'affichage Près de deux tiers des entreprises ciblées ont constaté l'exploitation frauduleuse, à des degrés Salutation 9 % divers, de leur domaine, notamment pour le lancement d'attaques par usurpation de l'identité de l'employeur du destinataire. Quelles que soient les autres tactiques utilisées, la plupart des pirates usurpent le nom d'affichage de l'expéditeur dans les e-mails frauduleux. Le nom d'affichage est le nom qui apparaît dans le champ « De : » lors de la lecture du message. Usurpation du nom d'affichage L'usurpation des domaines Il n'a aucun rapport avec la véritable adresse de l'expéditeur ou la destination des réponses : de messagerie il peut s'agir de n'importe quel nom. Dans le cas de l'usurpation du nom d'affichage, le pirate utilise un nom et une adresse e-mail familiers pour gagner la confiance du destinataire. a chuté à Dans le même temps, l'usurpation de noms de domaine diminue à mesure que les entreprises déploient des technologies d'authentification des e-mails telles que la norme DMARC (Domain- based Message Authentication, Reporting and Conformance). 90 % 18 % Le nom d'affichage est l'identifiant de messagerie le plus facile à usurper et le plus visible DE LA TOTALITÉ DES FRAUDES aux yeux des destinataires. On comprend aisément pourquoi la plupart des fraudes par La plupart des attaques utilisent PAR E-MAIL, À MESURE QUE LES ENTREPRISES ADOPTAIENT e-mail utilisent cette méthode, même sans usurper le domaine de messagerie. une forme ou l'autre d'usurpation LA NORME DMARC. du nom d'affichage Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 10 Attaques sur les médias sociaux MÉTHODOLOGIE Sur les médias sociaux, la fraude à l'assistance clientèle, également connue sous le nom de À l'aide de notre solution de protection contre la fraude sur les médias sociaux, nous avons « phishing Angler », a connu une hausse brutale. Cette technique consiste, pour un pirate, examiné les comptes ayant utilisé le nom de nos clients à l'échelle mondiale (ou un nom similaire), ainsi que les URL de phishing propagées par ces comptes au premier semestre 2018. à créer un compte de média social imitant le compte d'assistance à la clientèle de marques de confiance. Lorsqu'un client demande de l'aide, le pirate s'immisce dans la conversation à l'aide de son compte factice (souvent avant même que les gestionnaires du véritable compte n'aient Le nombre de comptes d'assistance à la clientèle factices ciblant notre clientèle mondiale la possibilité de répondre). Le pirate, sous prétexte d'aider le client, l'envoie vers un faux site a augmenté de 37 % par rapport au trimestre précédent. Parallèlement, le nombre d'URL de connexion afin de dérober ses identifiants, quand il ne les lui demande pas directement. de phishing envoyées via ces comptes a connu une hausse de 30 %. Comptes utilisés pour des attaques de phishing Angler T1 2018 T2 2018 363 499 GRATUIT S'INSCRIRE FAUX.DOMAINE.COM La fraude à l'assistance clientèle, également connue sous le nom de « phishing Angler », a connu une hausse brutale URL malveillantes T1 2018 T2 2018 364 472 Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
Protection des personnes : Analyse trimestrielle des attaques extrêmement ciblées | été 2018 11 SECTION 3 MÉTHODES DE Afin de mettre en place un système de protection contre les menaces ciblant PROTECTION les personnes, il convient d'adopter une approche centrée sur les utilisateurs. En guise de point de départ, nous recommandons les actions suivantes : ADOPTEZ UNE APPROCHE DE EN PARALLÈLE, PARTEZ DU FORMEZ LES UTILISATEURS PRINCIPE QUE LES UTILISATEURS LA SÉCURITÉ CENTRÉE SUR À REPÉRER ET À SIGNALER ACTIVERONT INÉVITABLEMENT LES PERSONNES. LES E-MAILS MALVEILLANTS. CERTAINES MENACES. Les pirates ne voient pas le monde sous la forme d'un réseau Une formation régulière et des simulations d'attaques Les pirates trouveront toujours de nouvelles techniques en diagramme. Déployez une solution qui vous permettra peuvent contribuer à contrer de nombreuses attaques pour exploiter la nature humaine. Trouvez une solution qui d'identifier les personnes ciblées et les méthodes utilisées et à identifier les personnes particulièrement vulnérables. repère et bloque les e-mails entrants malveillants ciblant à cette fin et de déterminer si elles sont tombées dans le piège. Les simulations les plus efficaces imitent les techniques les employés, avant qu'ils n'atteignent la boîte de réception. Tenez compte du risque individuel que chaque utilisateur d'attaque du monde réel. Choisissez des solutions En parallèle, neutralisez les menaces extérieures qui représente : de quelle manière est-il ciblé, à quelles données qui correspondent aux tendances actuelles et aux utilisent votre nom de domaine pour cibler vos clients. a-t-il accès et a-t-il tendance à être la cible d'attaques ? informations de cyberveille les plus récentes. PROTÉGEZ LA RÉPUTATION DE METTEZ EN PLACE UN DISPOSITIF FAITES APPEL À UN FOURNISSEUR VOTRE MARQUE ET VOS CLIENTS DE DÉFENSE ROBUSTE CONTRE SPÉCIALISÉ DANS LA CYBERVEILLE SUR LES CANAUX QUI NE VOUS LA FRAUDE PAR E-MAIL. COMME PARTENAIRE. APPARTIENNENT PAS. Les outils de sécurité traditionnels peinent parfois à détecter Luttez contre les attaques qui ciblent vos clients par Pour faire face aux attaques extrêmement ciblées, vous les fraudes par e-mail. Investissez dès lors dans une l'intermédiaire des médias sociaux, des e-mails et du Web, avez besoin de renseignements avancés sur les menaces. solution capable de gérer les e-mails au moyen de règles en particulier celles qui recourent à des comptes frauduleux Déployez une solution combinant des techniques statiques personnalisées de mise en quarantaine et de blocage. qui « phagocytent » votre marque. Recherchez une solution et dynamiques de détection des nouvelles caractéristiques de sécurité complète pour les médias sociaux, capable des attaques (c'est-à-dire leurs outils, tactiques et cibles), et d'analyser l'ensemble des réseaux sociaux et de signaler qui soit en mesure d'en tirer les enseignements nécessaires. toute activité frauduleuse. Introduction PRINCIPALES OBSERVATIONS SECTION 1 : PERSONNES CIBLÉES SECTION 2 : TECHNIQUES D'ATTAQUE SECTION 3 : MÉTHODES DE PROTECTION
EN SAVOIR PLUS Pour découvrir à quoi ressemble en pratique une approche centrée sur les personnes, participez à notre webinaire. À PROPOS DE PROOFPOINT Proofpoint, Inc. (NASDAQ : PFPT), société spécialisée dans les solutions de cybersécurité de nouvelle génération, permet aux entreprises de barrer la route aux menaces avancées de façon à garantir à leur personnel un environnement de travail sûr, tout en écartant les risques de non-conformité. Grâce à Proofpoint, les responsables de la cybersécurité peuvent protéger leurs utilisateurs contre les attaques avancées (qu'elles utilisent comme vecteur la messagerie électronique, les applications mobiles ou les médias sociaux) et sécuriser les informations critiques créées au sein de l'entreprise. De plus, leurs équipes disposent des outils et renseignements adéquats pour réagir rapidement en cas d'incident. Des entreprises de renom de toutes tailles, dont plus de la moitié de celles figurant au classement Fortune 100, ont adopté les solutions Proofpoint. Ces dernières sont conçues pour les environnements informatiques d'aujourd'hui, tournés vers les applications mobiles et les médias sociaux, et s'appuient sur de puissantes technologies cloud ainsi que sur une plate-forme analytique orientée Big Data pour lutter contre les menaces sophistiquées, même les plus récentes. © Proofpoint, Inc. Proofpoint est une marque commerciale de Proofpoint, Inc. aux États-Unis et dans d'autres pays. Toutes les autres marques citées dans ce document sont la propriété de leurs détenteurs respectifs. proofpoint.com/fr 0718-032
Vous pouvez aussi lire